Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Nonte
Le nouveau centre d’administration Power Platform amélioré est maintenant en version préliminaire publique ! Nous avons conçu le nouveau centre d’administration pour qu’il soit plus facile à utiliser, avec une navigation axée sur les tâches qui vous aide à obtenir des résultats spécifiques plus rapidement. Nous publierons la documentation nouvelle et mise à jour au fur et à mesure que le nouveau centre d’administration Power Platform passera en disponibilité générale.
Ce livre blanc fournit une analyse approfondie de l’intégration de la prise en charge du réseau virtuel Azure au sein de Power Platform. Découvrez les principaux avantages de cette intégration, tels que le renforcement de la sécurité, l’amélioration de la connectivité et la rationalisation de la gestion du réseau. Grâce à la prise en charge du réseau virtuel, les entreprises s’assurent que leurs services Power Platform fonctionnent dans un environnement réseau sécurisé et contrôlé, ce qui réduit le risque de violation de données et d’accès non autorisé.
Ce document décrit le processus de mise en œuvre, l’architecture technique et les cas d’utilisation réels. La prise en charge du réseau virtuel optimise l’architecture et l’évolutivité des applications Power Platform. Ce document fournit des informations pratiques tirées d’études de cas réussies, ce qui en fait une ressource précieuse pour les professionnels de l’informatique et les décideurs qui cherchent à améliorer la sécurité de leur réseau et l’efficacité opérationnelle.
Principaux avantages
Sécurité renforcée : hébergez les services Power Platform au sein d’un réseau sécurisé, en protégeant les données sensibles contre les accès non autorisés et les violations potentielles.
Connectivité améliorée : établissez des connexions sécurisées et fiables entre les services Power Platform et les autres ressources Azure, ce qui améliore la connectivité globale.
Gestion simplifiée du réseau : simplifiez la gestion du réseau en fournissant une approche centralisée et cohérente de la configuration et de la gestion des paramètres réseau pour les services Power Platform.
Évolutivité : faites évoluer les services Power Platform efficacement, en vous assurant que les ressources réseau peuvent augmenter en fonction des besoins de l’entreprise.
Conformité : respectez les exigences réglementaires et de conformité en matière de sécurité du réseau et de protection des données.
Origine
Microsoft Power Platform est une plateforme low-code/no-code de premier plan qui permet aux utilisateurs du monde entier de créer des applications, d’automatiser les flux de travail et d’analyser des données avec un minimum d’effort de codage. Power Platform englobe divers services Microsoft, notamment Dataverse, Power Apps, Power Automate, Power BI, Copilot Studio et Power Pages. Vous pouvez créer des solutions personnalisées adaptées aux besoins spécifiques de l’entreprise qui favorisent l’innovation et améliorent la productivité.
- Dataverse sert de plateforme de données sous-jacente, en fournissant un environnement sécurisé et évolutif pour le stockage et la gestion des données.
- Power Apps permet aux utilisateurs de créer des applications personnalisées avec une interface conviviale.
- Power Automate permet l’automatisation des tâches et des flux de travail répétitifs.
- Power BI offre des capacités robustes de visualisation et d’analyse des données.
- Copilot Studio permet la création de bots et d’assistants intelligents.
- Power Pages facilite la création de sites web de qualité professionnelle.
L’intégration de ces composants aux ressources Azure utilisant des réseaux virtuels améliore la fonctionnalité et la sécurité globale de Power Platform. Les réseaux virtuels fournissent un environnement réseau sécurisé et isolé, permettant aux organisations de contrôler et de gérer efficacement le trafic réseau. Grâce à la prise en charge du réseau virtuel, les services Power Platform peuvent fonctionner au sein d’un réseau sécurisé, ce qui garantit la protection des données et la conformité avec les exigences réglementaires.
Sécurité du réseau et intégration du réseau virtuel
La sécurité du réseau est un aspect essentiel de toute infrastructure numérique. La protection du trafic sortant des services Power Platform est primordiale pour empêcher les accès non autorisés, les violations de données et autres menaces de sécurité. L’intégration du réseau virtuel joue un rôle essentiel en fournissant une voie sécurisée pour la transmission des données. L’intégration garantit que tout le trafic sortant des services Power Platform est acheminé via un environnement réseau contrôlé et surveillé, ce qui réduit le risque d’exposition à des menaces potentielles.
En mettant en œuvre la prise en charge du réseau virtuel, les entreprises peuvent appliquer des politiques de sécurité strictes, surveiller le trafic réseau et détecter toute anomalie en temps réel. Ce niveau de contrôle est crucial pour maintenir l’intégrité et la confidentialité des données sensibles. L’intégration du réseau virtuel permet une connectivité transparente entre les services Power Platform et les autres ressources Azure, ce qui simplifie l’architecture globale du réseau et améliore la fiabilité.
Vue d’ensemble de la prise en charge du réseau virtuel dans Power Platform
La prise en charge du réseau virtuel pour Power Platform est une amélioration significative qui apporte une sécurité robuste et une connectivité améliorée à la plateforme. Les réseaux virtuels sont un composant fondamental des capacités de mise en réseau de Azure, fournissant un environnement sécurisé et isolé pour les ressources. Grâce à la prise en charge du réseau virtuel pour Power Platform, les entreprises peuvent s’assurer que leurs applications et services fonctionnent dans un environnement réseau contrôlé, ce qui protège les données sensibles et améliore les performances globales.
La prise en charge du réseau virtuel pour Power Platform permet aux organisations de connecter leurs services Power Platform, tels que Dataverse, Power Apps, Power Automate et Copilot Studio aux ressources au sein des réseaux privés d’entreprise. Cette intégration permet une communication sécurisée entre les services Power Platform, d’autres ressources Azure et les réseaux tels que les services locaux, les bases de données, les comptes de stockage et un coffre de clés. Les organisations peuvent appliquer des stratégies de sécurité réseau, contrôler l’accès aux ressources et surveiller efficacement le trafic réseau.
Comment la prise en charge du réseau virtuel améliore la sécurité et la connectivité Power Platform
L’intégration de la prise en charge du réseau virtuel améliore considérablement la sécurité et la connectivité de Power Platform. En acheminant tout le trafic sortant des services Power Platform via un réseau virtuel, les organisations peuvent garantir que les données sont transmises en toute sécurité et restent protégées contre tout accès non autorisé. Ce niveau de contrôle est crucial pour maintenir l’intégrité et la confidentialité des informations sensibles.
La prise en charge du réseau virtuel améliore la connectivité en fournissant un environnement réseau fiable et cohérent. Les organisations peuvent établir des connexions sécurisées entre les services Power Platform et d’autres ressources Azure, ce qui garantit un flux de données transparent. Cette connectivité améliorée permet d’améliorer la sécurité et d’utiliser plus efficacement les ressources réseau.
Dans l’ensemble, la prise en charge du réseau virtuel pour Power Platform offre une solution complète aux organisations qui cherchent à améliorer la sécurité de leur réseau et à optimiser la configuration du réseau de leurs applications Power Platform.
Mettre en œuvre la prise en charge du réseau virtuel
L’infrastructure Power Platform se compose d’une couche d’orchestration de conteneurs sans serveur qui exécute différentes charges de travail avec une limite de sécurité stricte et garantit des exigences individuelles de disponibilité et d’évolutivité au niveau des charges de travail. Cette couche d’orchestration de conteneurs est utilisée pour toutes les charges de travail nécessitant une isolation, y compris les connecteurs internes de type charge de travail Microsoft et les charges de travail client, telles que les plug-ins.
La charge de travail conteneurisée permet à Power Platform de prendre en charge l’isolation au niveau du réseau, en utilisant une combinaison de fonctionnalités de délégation de sous-réseau Azure et d’injection de réseau virtuel. La fonctionnalité d’injection de réseau virtuel permet d’injecter un conteneur dans le réseau virtuel d’un client en y attachant une carte d’interface réseau (NIC). Toute charge de travail s’exécutant sur ce conteneur configuré est exécutée au sein du réseau du client et peut utiliser des adresses IP privées au sein du réseau. Pour une charge de travail de plug-in, le code de plug-in peut accéder aux services utilisateur, aux ressources ou aux ressources Azure avec une liaison privée exposée au même réseau virtuel. De même, une charge de travail de connecteur peut accéder à la ressource cible ou au point de terminaison au sein du même réseau virtuel.
Délégation de sous-réseau Azure
La prise en charge du réseau virtuel pour Power Platform repose sur la délégation de sous-réseau Azure. Les entreprises délèguent un sous-réseau à Power Platform, utilisé par les services Power Platform tels que les plug-ins et les connecteurs Dataverse, comme les connecteurs personnalisés, SQL et le stockage de fichiers Azure pour traiter les demandes au moment de l’exécution. Les conteneurs utilisent l’adresse IP du sous-réseau délégué pour traiter ces demandes.
Étant donné que le conteneur fonctionne dans les limites du sous-réseau délégué et utilise son adresse IP, tout appel sortant de ce conteneur reste dans les limites du réseau de l’entreprise. Par exemple, l’appel reste dans le réseau virtuel qui fait partie de ce sous-réseau. Cette configuration permet aux entreprises d’avoir un contrôle total sur les stratégies, les règles et les paquets réseau qui existent pour ces conteneurs. Les entreprises peuvent appliquer les mêmes contrôles au sous-réseau délégué qu’avec leur propre réseau.
Power Platform ne gère pas la configuration du sous-réseau délégué. La seule exigence est que le sous-réseau délégué ne doit être associé à aucun autre service. Une fois qu’un sous-réseau est délégué, les adresses IP de ce sous-réseau sont réservées uniquement pour Power Platform. Le sous-réseau ne peut pas être utilisé pour d’autres ressources ni délégué à d’autres services.
Par défaut, l’accès à Internet est désactivé à partir des conteneurs. Si le code de l’entreprise s’exécutant au sein de ces conteneurs nécessite un accès à Internet, ils doivent configurer NAT Gateway dans le sous-réseau délégué pour permettre aux conteneurs de se connecter aux ressources sur Internet.
Propriété du sous-réseau délégué pour Microsoft et les clients
Contrôles | Description | Propriété |
---|---|---|
Passerelle NAT | Lorsqu’une NAT Gateway est attachée à un sous-réseau, elle devient le prochain tronçon pour tout le trafic à destination d’Internet à partir de ce sous-réseau. Tout trafic sortant du sous-réseau vers Internet est acheminé via NAT Gateway. Toutes les instances au sein du sous-réseau restent privées avec une connectivité sortante sécurisée et évolutive. | Customer |
Groupes de sécurité réseau (NSG) | Les clients peuvent associer des groupes de sécurité réseau au sous-réseau délégué. Définissez et appliquez des règles de sécurité pour contrôler le trafic entrant et sortant vers et depuis le sous-réseau. | Customer |
Tables de routage | Les clients peuvent associer des tables de routage au sous-réseau délégué. Définissez des stratégies de routage personnalisées pour contrôler le flux de trafic au sein du réseau virtuel et vers des réseaux externes. | Customer |
Surveillance du réseau | La surveillance du réseau aide à maintenir la conformité avec les politiques de sécurité en forçant le trafic à transiter par le réseau privé virtuel de l’entreprise. | Customer |
Gestion des adresses IP | Les clients peuvent dicter l’espace d’adressage IP pour le sous-réseau délégué, en s’assurant qu’il utilise des plages d’adresses IP privées, par exemple 10.0.0.0/8, 192.168.0.0/16, 172.16.0.0/12. | Customer |
Configuration DNS | Les clients peuvent configurer des paramètres DNS personnalisés pour le sous-réseau délégué, y compris les entrées DNS Azure. | Customer |
Conteneur | Les conteneurs exécutent des requêtes à partir de services pris en charge par le réseau virtuel et acquièrent des adresses IP à partir du sous-réseau délégué. | Microsoft |
Architecture technique
Le flux de disposition et de communication des composants illustrent l’utilisation ou la non-utilisation de la fonctionnalité de réseau virtuel pour les charges de travail de plug-in et de connecteur :
Dans une configuration de réseau virtuel, le conteneur exécutant le plug-in ou le connecteur fait partie du réseau virtuel d’un client. Les communications avec les points de terminaison au sein du réseau virtuel restent à l’intérieur des limites du réseau virtuel. Les clients peuvent étendre la limite à d’autres réseaux virtuels ou locaux en utilisant l’appairage de réseaux virtuels et des passerelles ExpressRoute ou VPN.
Les composants Power Platform d’une charge de travail conteneurisée du réseau virtuel d’un client doivent avoir une certaine communication avec les composants de la charge de travail. Par exemple, Power Platform peut déclencher un plug-in dans la charge de travail ou appeler le connecteur en cas de besoin.
Étant donné que le conteneur n’est pas attaché au réseau d’infrastructure, un canal spécial est établi avec le conteneur à partir de la couche d’orchestration. Ce canal permet d’envoyer des signaux spécifiques à la charge de travail. Une adresse IP locale dans le conteneur (adresse APIPA) est utilisée à cet effet. Seuls des messages entrants spécifiques à la charge de travail à partir de la plateforme sont autorisés pour maintenir l’isolation du conteneur et de la charge de travail.
Le diagramme suivant montre comment Power Platform peut acheminer les demandes d’exécution vers le conteneur tout en maintenant les limites d’isolation du conteneur :
Activer la prise en charge du réseau virtuel pour Power Platform
Pour savoir comment activer la prise en charge du réseau virtuel pour Power Platform, consultez Configurer la prise en charge du réseau virtuel pour Power Platform.
Cas d’utilisation et scénarios courants
La prise en charge du réseau virtuel pour Power Platform est primordiale pour les organisations qui cherchent à améliorer la sécurité de leur réseau et à optimiser la connectivité. Dans cette section, vous découvrez les cas d’utilisation courants de la fonctionnalité de réseau virtuel dans Power Platform et quelques exemples concrets dans les secteurs bénéficiant de cette fonctionnalité.
Intégration sécurisée des données
Les organisations peuvent utiliser la prise en charge du réseau virtuel pour connecter les services Power Platform à leurs sources de données privées, telles que la base de données Azure SQL, le stockage Azure et les ressources locales. Cette configuration garantit que les données restent dans les limites du réseau de l’organisation et ne sont pas exposées à l’Internet public.
Points de terminaison privés pour les connecteurs
Les connecteurs Power Platform peuvent utiliser la prise en charge du réseau virtuel pour établir des points de terminaison privés. Les connecteurs Power Platform tels que Azure SQL, Azure File Storage, Azure Key Vault et d’autres services Azure peuvent communiquer en toute sécurité. Le réseau privé élimine le besoin d’adresses IP publiques et réduit le risque de violation de données.
Sécurisation de vos intégrations Copilot Studio
Vous pouvez utiliser la prise en charge du réseau virtuel dans les connecteurs Power Platform au sein de Copilot Studio pour établir une connectivité sécurisée avec les sources de données. Ce réseau élimine les risques associés à l’exposition des sources de données à l’Internet public et atténue les risques d’exfiltration de données.
Avantages de l’intégration du réseau virtuel
Voici quelques exemples d’institutions et de secteurs qui peuvent grandement bénéficier de la prise en charge du réseau virtuel :
- Institutions financières
- Prestataires de soins de santé
- Entreprises de vente au détail
- Agences gouvernementales
Institutions financières
Une grande banque peut utiliser la prise en charge du réseau virtuel pour connecter en toute sécurité les applications Power Platform, telles que les applications Power Apps, Power Automate et Dynamics 365 à ses bases de données et services protégés. Ce faisant, la banque peut s’assurer que les données des clients sont protégées et conformes aux exigences réglementaires. Cette configuration permet également à la banque de créer des flux de travail sécurisés et d’automatiser les processus sans exposer d’informations sensibles à l’Internet public.
Prestataires de soins de santé
Une organisation de soins de santé peut utiliser l’intégration du réseau virtuel pour connecter les applications Power Platform telles que les applications Power Apps, Power Automate et Dynamics 365 à ses systèmes de dossiers de santé électroniques (DSE). Les données des patients peuvent être consultées et gérées en toute sécurité au sein du réseau privé de l’organisation. Le fournisseur de soins de santé peut également utiliser la prise en charge du réseau virtuel pour créer des canaux de communication sécurisés entre différents services et partenaires externes.
Entreprises de vente au détail
Une entreprise de vente au détail peut connecter en toute sécurité ses applications Power Platform telles que les applications Power Apps, Power Automate et Dynamics 365 aux systèmes de gestion des stocks et aux bases de données des clients. Les connexions privées permettent à l’entreprise de rationaliser les opérations, d’améliorer le suivi des stocks et d’améliorer le service à la clientèle tout en garantissant la protection des données sensibles.
Agences gouvernementales
Les agences gouvernementales peuvent utiliser la prise en charge du réseau virtuel pour connecter en toute sécurité les applications Power Platform, telles que les applications Power Apps, Power Automate et Dynamics 365 à divers systèmes et bases de données internes. Cette connexion permet aux agences d’automatiser les processus, d’améliorer le partage des données et de renforcer la collaboration tout en maintenant des normes de sécurité et de conformité strictes.
Les organisations de différents secteurs peuvent renforcer leur posture de sécurité, améliorer la connectivité et garantir la conformité aux exigences réglementaires.
Modèles d’intégration
Le type de charges de travail que les entreprises souhaitent exécuter dans un environnement détermine le modèle d’intégration pour Power Platform. Vous pouvez utiliser la prise en charge du réseau virtuel pour Power Platform comme modèle d’intégration dans votre environnement, à quelques exceptions près.
Charges de travail de l’API
Si les entreprises prévoient d’exécuter des charges de travail d’API telles que des plug-ins, des connecteurs ou des points de terminaison de service, la prise en charge du réseau virtuel pour Power Platform est la seule manière prise en charge d’intégrer en toute sécurité vos sources de données au sein de votre réseau.
Nonte
Un sous-ensemble de connecteurs avec des exigences de pilotes tiers ou une authentification Windows n’est pas pris en charge sur les réseaux virtuels à ce stade. Ces connecteurs représentent moins de 1 % de l’utilisation totale et continuent d’utiliser la passerelle de données locale (OPDG) aujourd’hui.
Charges de travail ETL
Les flux de données Power BI et Power Platform utilisent la passerelle de données du réseau virtuel.
Considérations relatives à l’installation et à la configuration
Pour utiliser la prise en charge du réseau virtuel pour Power Platform, tenez compte des instructions suivantes lorsque vous l’installez et le configurez.
Régional
La prise en charge du réseau virtuel nécessite que les sous-réseaux délégués dans les régions Azure correspondent à l’emplacement des environnements Power Platform. Si vous disposez d’un environnement Power Platform aux États-Unis, chacun des deux réseaux virtuels et sous-réseaux doit se trouver dans les régions Azure USA Est et USA Ouest. Pour connaître les régions et les mappages d’emplacements pris en charge, consultez Régions prises en charge.
Si vos ressources Azure se trouvent dans différentes régions Azure, vous devez toujours déployer vos réseaux virtuels pour les environnements Power Platform dans l’emplacement Azure approprié pour votre environnement. Vous devez ensuite utiliser l’appairage de réseau virtuel ou une option de connectivité similaire avec une vitesse élevée et une faible latence pour connecter les ressources à vos réseaux virtuels. Avec le réseau global Microsoft, il existe plusieurs options pour établir la connectivité entre le réseau virtuel Power Platform et le réseau virtuel de votre entreprise.
Taille du sous-réseau
La taille du sous-réseau délégué au sein d’un réseau virtuel est une préoccupation majeure, compte tenu de la croissance future de l’utilisation et de l’intégration de nouveaux services. En dimensionnant votre sous-réseau de manière appropriée, vous garantissez que les requêtes ne sont pas limitées.
Le sous-réseau que vous créez doit avoir au moins un bloc d’adresses CIDR (Classless Inter-Domain Routing) /24, ce qui équivaut à 251 adresses IP, dont cinq adresses IP réservées. Si vous envisagez d’utiliser le même sous-réseau délégué pour plusieurs environnements Power Platform, vous aurez peut-être besoin d’un bloc d’adresses IP supérieur à /24.
Passerelle NAT
Azure Network Address Translation (NAT) Gateway permet aux conteneurs, au sein d’un sous-réseau délégué, de se connecter en toute sécurité aux ressources Internet. NAT Gateway garantit une communication sécurisée en traduisant les adresses IP privées des instances de conteneur en une adresse IP publique statique. Les adresses IP statiques permettent des connexions sortantes cohérentes et sécurisées.
Les entreprises qui intègrent un environnement au réseau virtuel sans migrer toutes les sources de données vers le réseau privé doivent configurer NAT Gateway. Cette configuration est requise pour éviter toute interruption des intégrations existantes qui nécessitent un accès aux ressources Internet. Il permet aux entreprises de faire migrer leurs intégrations vers le réseau virtuel sans affecter les charges de travail actuelles.
Surveillance du réseau
La surveillance du réseau permet de suivre et d’analyser le flux de trafic au sein du sous-réseau délégué. Cette surveillance est essentielle pour identifier et résoudre tout problème potentiel. La surveillance garantit que le réseau fonctionne efficacement et en toute sécurité en fournissant des informations sur les performances et l’intégrité des composants du réseau. Les outils de surveillance peuvent détecter des anomalies, telles que des schémas de trafic inhabituels ou des tentatives d’accès non autorisés, ce qui permet d’intervenir et d’atténuer les risques en temps opportun.
Groupe de sécurité réseau (NSG)
Les groupes de sécurité réseau vous permettent de définir des règles de sécurité qui contrôlent le trafic entrant et sortant vers et depuis vos ressources Azure. Lors de la délégation d’un sous-réseau, vous pouvez configurer des NSG pour garantir que seul le trafic autorisé est permis. Les groupes de sécurité réseau contribuent au maintien de la sécurité et de l’intégrité du réseau en empêchant les accès non autorisés et les menaces potentielles.
Les groupes de sécurité réseau peuvent être appliqués à la fois aux sous-réseaux et aux interfaces réseau individuelles, offrant ainsi une flexibilité dans la gestion du trafic à différents niveaux.
Considérations de sécurité
L’utilisation du réseau virtuel Azure avec Power Platform offre plusieurs avantages en matière de sécurité qui améliorent la protection de vos données et de vos ressources. En intégrant le réseau virtuel Power Platform, vous pouvez garantir que vos services sont hébergés au sein d’un réseau sécurisé. Cette sécurité protège les données sensibles contre les accès non autorisés et les violations potentielles. La prise en charge du réseau virtuel permet aux services Power Platform de se connecter à vos ressources privées et protégées sans les exposer à Internet, ce qui garantit la protection des données et empêche tout accès non autorisé.
De plus, la prise en charge du réseau virtuel améliore la connectivité en fournissant un environnement réseau fiable et cohérent. Les organisations peuvent établir des connexions sécurisées entre les services Power Platform et d’autres ressources Azure, ce qui garantit le flux et la sécurité des données. Cette connectivité améliorée conduit à une meilleure posture de sécurité et à une utilisation plus efficace des ressources réseau.
Pratiques recommandées pour sécuriser les connexions sortantes à partir des services Power Platform
La sécurisation des connexions sortantes à partir des services Power Platform est cruciale pour atténuer les risques d’exfiltration de données et garantir la conformité aux politiques de sécurité. Tenez compte des pratiques recommandées suivantes :
Restreindre le trafic sortant : limitez le trafic sortant à partir des services Power Platform à des points de terminaison spécifiques. Cette limite peut être atteinte en utilisant les groupes de sécurité réseau (NSG) Azure et Pare-feu Azure pour appliquer les règles de trafic et contrôler l’accès.
Utiliser des points de terminaison privés : utilisez des points de terminaison privés pour permettre une communication sécurisée entre les services Power Platform et les ressources Azure. Cette sécurité garantit que le trafic reste dans le réseau Azure et ne traverse pas l’Internet public.
Surveiller et auditer le trafic : utilisez Azure Network Watcher et Microsoft Sentinel pour surveiller et auditer le trafic sortant à partir des services Power Platform. Cette surveillance permet d’identifier et de répondre aux menaces de sécurité potentielles en temps réel.
Appliquer les stratégies de sécurité : appliquez les stratégies de sécurité à l’aide d’Azure Policy et du pare-feu Azure pour garantir que toutes les connexions sortantes sont conformes aux exigences de sécurité de votre organisation. Pour contrôler le flux de données, choisissez des stratégies de protection contre la perte de données (DLP) et le filtrage des points de terminaison sur les connecteurs.
En suivant ces pratiques recommandées, vous pouvez sécuriser les connexions sortantes à partir des services Power Platform, protéger vos données contre l’exfiltration et garantir la conformité avec les politiques de sécurité.
Exemples de scénarios pour l’installation et la configuration du réseau virtuel
Quand les ressources Azure d’une entreprise se trouvent dans l’une des régions Azure associées et que l’environnement Power Platform est situé aux États-Unis
Hypothèses :
- L’environnement Power Platform de l’entreprise est situé aux États-Unis.
- La région Azure pour le réseau virtuel est définie sur USA Ouest et USA Est.
- Les ressources de l’entreprise se trouvent dans un réseau virtuel (VNET1) dans la région USA Ouest Azure.
Configuration minimale requise pour configurer le réseau virtuel :
- Créez un réseau virtuel (VNET1) dans l’ouest des États-Unis et configurez des sous-réseaux pour la délégation.
- Créez un réseau virtuel (VNET2) dans l’Est des États-Unis et configurez des sous-réseaux pour la délégation.
- Établissez une connexion de peering entre VNET1 et VNET2.
- Configurez l’intégration du réseau virtuel Power Platform pour les environnements souhaités en utilisant les sous-réseaux créés aux étapes 1 et 2.
Quand les ressources Azure d’une entreprise se trouvent dans la région Azure USA Centre et que l’environnement Power Platform est situé aux États-Unis
Hypothèses :
- L’environnement Power Platform de l’entreprise est situé aux États-Unis.
- La région principale et la région Azure de basculement pour le réseau virtuel sont définies sur USA Ouest et USA Est, respectivement.
- Les ressources du client se trouvent dans un réseau virtuel (VNET1) dans la région Azure USA Centre.
Configuration minimale requise pour configurer le réseau virtuel :
- Créez un réseau virtuel (VNET2) dans l’ouest des États-Unis et configurez des sous-réseaux pour la délégation.
- Créez un réseau virtuel (VNET3) dans l’Est des États-Unis et configurez des sous-réseaux pour la délégation.
- Établissez une connexion de peering entre VNET1 et VNET2.
- Établissez une connexion de peering entre VNET1 et VNET3.
- Configurez l’intégration du réseau virtuel Power Platform pour les environnements souhaités en utilisant les sous-réseaux créés aux étapes 1 et 2.
Étude de cas
Améliorer l’agilité de l’entreprise grâce à l’IA générative et à l’intégration sécurisée à l’aide du réseau virtuel Azure
Pour explorer des cas d’utilisation métier pratiques de l’IA générative, notre client a organisé un hackathon. Cet événement a réuni de nombreux développeurs citoyens qui, en l’espace d’un mois, ont développé avec succès un prototype utilisant les services Power Platform et Azure AI. Le hackathon a non seulement mis en valeur le potentiel de l’IA générative, mais a également fourni une expérience pratique précieuse aux participants, favorisant l’innovation et la collaboration au sein de l’organisation.
Défis pour les clients : malgré le succès du hackathon, le passage du prototype à la production a posé des défis importants. Le principal obstacle a été la mise en place d’une architecture de réseau privé sécurisée sur Power Platform et Azure qui respectait les politiques de sécurité internes strictes de l’entreprise. Garantir la confidentialité et la sécurité des données, tout en maintenant l’agilité et l’évolutivité, était crucial pour le client.
Solution : pour relever ces défis, le client a tiré parti de la délégation de sous-réseau Azure, c’est-à-dire la prise en charge du réseau virtuel, disponible avec un environnement géré. Cela a permis la mise en place d’une architecture de réseau privé entre Power Platform et les ressources Azure privées, le tout protégé par un réseau virtuel. En utilisant cette architecture, le client pouvait connecter en toute sécurité ses applications Power Platform aux services Azure sans exposer les données sensibles à l’Internet public.
Avantages : la mise en œuvre de cette solution a apporté plusieurs avantages clés :
Le client a obtenu une base d’intégration sécurisée et agile entre Power Platform et Azure, accélérant ainsi la réalisation de la valeur commerciale. Cette intégration a permis un flux de données transparent et une meilleure collaboration entre les différents services.
La nouvelle architecture a éliminé les coûts et les limitations associés aux passerelles de données locales. En évitant d’avoir besoin d’une infrastructure sur site, le client peut réduire les dépenses opérationnelles et simplifier la maintenance.
Le client est désormais prêt à étendre l’intégration avec d’autres sources de données internes, y compris les Amazon Web Services privés et les API locales, via cette plateforme avec Azure ExpressRoute. Cette expansion permet au client d’utiliser une gamme plus large de données et de services, ce qui favorise l’innovation et l’efficacité.
En surmontant les défis initiaux et en mettant en œuvre une solution robuste, le client a ouvert la voie à des avancées futures et à une innovation continue. Le succès de ce projet met en évidence le potentiel de l’IA générative et de l’intégration sécurisée dans la transformation des opérations commerciales et l’obtention d’avantages tangibles.
Conclusion
Dans ce livre blanc, nous avons exploré les différents aspects de l’intégration de la prise en charge du réseau virtuel à Power Platform. Nous avons discuté des avantages en matière de sécurité de l’utilisation du réseau virtuel, par exemple protéger les données sensibles contre tout accès non autorisé et garantir une communication sécurisée entre les services Power Platform et les ressources privées.
Nous avons partagé les meilleures pratiques pour sécuriser les connexions sortantes, notamment :
- Restriction du trafic sortant
- Utilisation de points de terminaison privés et de la délégation de sous-réseau
- Surveillance et audit du trafic
- Application de stratégies de sécurité
Nous avons discuté de cas d’utilisation et de scénarios courants où la prise en charge du réseau virtuel peut améliorer la sécurité et la connectivité, tels que :
- Institutions financières
- Prestataires de soins de santé
- Entreprises de vente au détail
- Agences gouvernementales
La prise en charge du réseau virtuel pour Power Platform est une fonctionnalité cruciale qui permet aux entreprises d’améliorer la sécurité de leur réseau, d’optimiser la connectivité et de garantir la conformité aux exigences réglementaires. Les organisations qui utilisent la prise en charge du réseau virtuel peuvent connecter en toute sécurité les services Power Platform à leurs sources de données privées. Cette connexion sécurisée élimine les risques associés à l’exposition de ces sources à l’Internet public. Vous protégez les données sensibles et améliorez la posture de sécurité des applications Power Platform.
L’intégration de la prise en charge du réseau virtuel à Power Platform fournit une solution complète pour les organisations qui cherchent à améliorer leur infrastructure numérique. Elle offre un moyen sécurisé, fiable et efficace de gérer les données et les ressources, ce aqui garantit que les applications Power Platform peuvent répondre aux exigences des environnements d’entreprise modernes.